Vous êtes sur la page 1sur 17

Netrunning, Piratage  & Combat Informatique en 2040 

1. Principe généraux en 2040 
 

a. Une compétence, de multiples usages 

Un Netrunner est plus doué ou spécialisé dans certaines taches de piratage, et connait 
mieux certains types de cibles que d’autre. Pour cela nous allons découper la compétence 
Interface entre dix Commandes et dix Cibles. Chaque Commande et Cible aura une valeur de 
1‐5 et dénotera l’expertise et les programmes dont le Netrunner dispose pour s’attaquer a 
une Cible donnée, ou effectuer certaines taches. Le Netrunner va distribuer sa capacité 
speciale  Interface X10 entre ces différentes Cibles et Commandes (par exemple : pour une 
comp. Interface de 8 : 80 points à repartir entre ces 10 Cibles et 10 Commandes (en donnant 
une valeur de 1‐5 a chaque). 

Liste des Cibles et Commandes : 

Commandes: 
 
1. Localiser – Trouver physiquement,  ou virtuellement 

2. Information – Demande d’information qui peut être obtenue sue le sujet (numéro de série, 
constructeur…)  

3. Discrétion – Pour empêcher d’être découvert, ou se déguiser pour empêcher la detection 

4. Editer/Supprimer – Altérer la cible ou sa programmation  
5. Contrôler – Pour prendre le contrôle et exécuter l’opération normale de la cible 

6. Infiltrer ‐  Pour obtenir l’accès sans permission, passer la sécurité d’une cible 

7. Sécuriser/Défendre – Pour empêcher l’infiltration, modification ou contrôle de la cible par un tiers. 
Permet également de défendre lors d’un combat cyber 

 8. Encodage – Rendre la cible indéchiffrable par un tiers.  
9. Décodage – Pour déchiffre une cible codée. 
10. Exécuter/Attaquer – Exécute un logiciel dans un système contrôlé (virus, ICE aussi), permet aussi 
d’attaquer lors d’un combat cyber. 
 
 
Cibles: 
 
1.  Mémoire/Fichier ‐ Evident  
2. Cyber – Cybernétique  
3. Comm. – Tout système de communication digital (téléphone, lien CC, réseau filaire…) 

4. Capteur – Matériel pour acquérir/mesurer des données (Camera, Micro, capteur de Chaleur, toucher, 
mouvement…)  
5. Radiocommande – Système mobile opérant sous le contrôle d’un utilisateur ou d’un système a 
distance (ex : Drone)  
6. Interface Réseau  – Matériel utilisé pour interfacer un utilisateur ou un système avec le Net 
(CyberModem, interface Réseau d’un CC, etc.) 
7. Véhicule ‐ Evident 
8. Arme  ‐ Arme contrôlée par le système 
9. Système – Les Processeurs (CPU) contrôlant le système 
10. Utilisateur/Sysop/NetRunner/IA ‐ Humain (or Intelligence Artificielle) connecté au système ou 
matériel 

Note : dans la suite du document on se référera a ces demi‐compétences par le terme Commande() et 
Cible().  

b. Comment l’utiliser :  

pour chaque action entreprise par le Netrunner, il va choisir une Commande et une Cible et 
ajouter la valeur qu’il a mise dans chaque pour déterminer la valeur totale de sa 
compétence pour cette action. Exemple : Si un Netrunner à Localiser(4) et Véhicule (3), as 
compétence sera de 7 pour essayer de trouver une voiture via les systèmes de localisation 
sur le Net. 

Le jet à effectuer : INT + Commande () +Cible () +1d10 qui doit battre un Difficulté (Diff) qui 
dépendra souvent du type de cible 

Lorsque la compétence Interface augmente d’un point, le Netrunner distribue 10 points 
parmi les 20 Commandes et Cibles (dans la limite de 1‐5). 
 

c. Difficultés typiques : 

En Règle générale on suivra ce modèle : 

Diff   Exemple de Cible 

15   Site internet public ou Corporation avec pignon sur rue 

20   Cible de faible degré de danger (Ecole ou réseau de 
PME)/CC Quidam 

25   Ordinateur Personnel présent sur l’internet (poste fixe) /CC 
Netrunner (min) 

30   Réseau Corporatif, Police, Agence gouvernementale non 
publics /CC militaire/gouv/corpo 

35+   Serveurs et réseaux Corporatifs et Militaires top secrets/CC elite

d. Préparation avant un NetRun 

Un Netrunner peut moduler légèrement sa panoplie de programmes, virii et optimisations au début 
d’un NetRun. Il peut ainsi bouger temporairement deux niveaux de son niveau dans une Cible vers une 
autre Cible (pareil pour les commandes). Il peut faire ceci autant de fois qu’il veut. Cette préparation 
prend une dizaine de minutes et ne peut donc en général pas être faite au milieu d’une infiltration et 
certainement pas au milieu d’un combat. 

e. Initiative et le Combat Physique 

Les choses vont sur le Net bien plus vite que dans la réalité. Un Netrunner fera donc un jet 
d’Initiative chaque round (tout comme les combattants) physiques, mais il aura en général 
le  double  des  actions  pour  la  même  durée  (round  de  3.2  secs).  Les  Netrunners  les  plus 
rapides  sont  capables  de  prendre  jusqu'à  10  actions  par  round.  Bien  sur,  plus  on  prend 
d’action, plus on subit de malus a chacune (comme pour un combat normal). 

Initiative Netrunner : INT+ Interface + Vitesse + 1d10 (2d10 pou certains CC) 

(Le Netrunner dispose en général de 2 actions par tranche de 10 points d’initiative. Pour le combat physique, c’est 
1 action par tranche de 10 points) 
Si  un  Netrunner  est  interfacé  et  veut  pirater  alors  qu’il  est  en  combat  physique,  Il  devra 
Lancer  une  initiative  NetRunner  et  une  initiative  normale  pour  savoir  quand  agir  dans 
chaque  monde.  Il  subira  un  malus  à  toutes  les  actions  selon  le  nombre  d’action  prises 
(physiques + virtuelles).  

Exemple :  tu  fais  un  jet  d’initiative  de  15  en  Initiative  physique  et  de  25  en  initiative 
Netrunner.  Cela  permet  un  max  de  2  actions  physiques  et  6  actions  virtuelles.  Prendre 
toutes ces actions en 3 secondes causerait un malus de ‐12 a tous les jets ! Par contre si le 
NetRunner  restait  planqué  derrière  une  benne  et  s’occupait  seulement  du  piratage,  ses  6 
actions Netrunners seraient seulement a ‐6 chacune. 

2. Notes sure le matériel utilisé 
 

‐ La plupart des Netrunners en 2040 utilisent leur CC (CyberCerveau) pour leur « travail » car un 
CC est bien plus rapide qu’un CyberModem (outil de prédilection des Netrunners dans les 
années 20) ou qu’un ordinateur. Il est néanmoins possible d’utiliser ces appareils obsolètes avec 
les malus suivants : 
o CyberModem : Tous les jets d’Interface et d’initiative NetRun a ‐5 a moins d’attaquer un 
autre CyberModem 

o Terminal/ordinateur : Tous les jets d’interface et d’initiative NetRun a ‐10.  

Par contre ces moyens sont moins dangereux car ils disposent de disjoncteurs qui permettent 
d’empêcher le Netrunner d’encourir des dégâts par BioFeedback. Il va sans dire qu’attaquer une 
cible obsolète à partir d’un CC donne des bonus au jet d’interface au lieu de malus. 

‐ Utiliser un CC avec une connexion sans‐fil est limité en bande passante, ce qui donne un malus 
de ‐5 pour les jets d’interfaces et pour l’initiative. Il est donc recommandé d’utiliser un câble 
d’interface et un terminal fixe pour les missions les plus difficiles. Par contre, avec le sans‐fil, les 
chances de subir des dégâts sont plus faibles (le BioFeedback direct ne fonctionne pas, mais 
l’ennemi peut suivre votre piste et infiltrer votre CC et Ghost, et vous endommager). 

‐ Par contre utiliser un CC avec plusieurs prises d’interface donne un avantage certain au 
Netrunner : +2 par câble supplémentaire, jusqu'à concurrence de 4 câbles (bonus max de +6 
donc).  Par contre, utiliser plusieurs câbles augmente les dégâts considérablement lors d’une 
attaque par BioFeedback (Chaque câble supplémentaire ajoute 1d6 points de dégât par 
BioFeedback). 

‐ La connexion sans fil d’un CC se fait via des relais terrestres situé partout dans les zones 
civilisées. C’est une autre histoire dans la brousse. Dans les zones sans relai, seul une Connexion 
Satellite pourra connecter un CC au Net. Let cout d’une telle connexion est de 5000Eb (voir 
« Liaison Satellite » sure la page Cybernétique du site Cyberpunk 2021 et le document « Notes 
du MJ »). De Nombreux satellites appartiennent aux MegaCorporations orbitales, soit dit en 
passant… alors que les relais terrestres sans‐fil et l’infrastructure filaire appartiennent aux 
MegaCorporations terrestres. Choisissez donc votre poison. 

‐ Bonus prodigués par les CC :  

o Classe D: vitesse 0, PareFeu (DataWall) 10. Mémoire 1 (une mémoire = une heure 
d’enregistrement complet) 
o Classe C: +1 aux jets de Netrunning, Vitesse 1, PareFeu 15, Mémoire 2 
o Classe B: +2 aux jets de Netrunning, Vitesse 2, +1d10 au jet d'initiative Netrunning, 
PareFeu 20, mémoire 4 
o Classe A: +3 aux jets de Netrunning, Vitesse 3,  +2d10 au jet d'initiative Netrunning, 
PareFeu 25, mémoire 12 

‐ Booster son CC : 
o Augmenter la vitesse d’un CC : Pour 1000Eb, la vitesse du CC est boostée de 1 point, 
jusqu'à +5 max. Cette vitesse s’ajoute à l’initiative. 
o Augmenter la mémoire d’un CC : 1000Eb par Mémoire supplémentaire interne (une 
mémoire externe coute un quart du prix)  
o Augmenter le PareFeu d’un CC : 10‐15 : 1000Eb, 15‐20 : 3000Eb, 20‐25 : 9000Eb. 25‐30 : 
18000Eb.  

3. Note sur les logiciels utilisés 

Un Netrunner programme ses logiciels lui même (virii, contre mesure informatiques, sniffers de paquets, 
craqueurs de code, décrypteurs, bombes logiques…). Tous les programmes du marché sont connus et les 
PareFeus les sentent venir avant même qu’ils ne puissent faire quoi que ce soit.  Ces logiciels maison 
sont déjà compté dans le niveau de compétence (Commande et Cible), mais un Netrunner peut aussi 
programmer quelque chose de spécifique avant de partir s’il a des informations sur la cible, ou bien il 
peut acheter un logiciel jetable auprès d’un autre Netrunner (une seule fois, car aussitôt l’attaque 
déployée, les Pare‐feux adaptatifs vont construire une défense spécifique, et la communiquer au reste 
du Web en moins de 1 heure). Préparer le programme prend du temps, mais peux donner une aider 
vraiment solide pour l’attaque suivante. 

Préparer le programme soi‐même : Nécessite un jet de Bibliothèque (comme pour localiser) puis 
un jet de Connaissance des Systèmes, et enfin jet de Programmation. Ajouter les marges de 
réussite de ces trois jets (contre la Diff spécifique au type de cible  

Diff   Exemple de Cible 
15   Site internet public ou Corporation avec pignon sur rue 

20   Cible de faible degré de danger (Ecole ou réseau de PME) 

25   Ordinateur Personnel présent sur l’internet (poste fixe)  

30   Réseau Corporatif, Police, Agence gouvernementale non 
publics  

35+   Serveurs et réseaux Corporatifs et Militaires top secrets 

Le total des marges de réussie divisé par 5 est le bonus total donné par ce logiciel lors de cette 
attaque (pour tous les jets, y compris le jet pour localiser).  Chaque +1 de ce bonus prend une 
heure de préparation. 

Acheter le programme : chaque +1 du programme coute 500Eb (négociable). 

4. Exemple de NetRun 
 

Ice‐9 se planque derrière une benne à ordure alors que ses acolytes ouvrent un feu de barrage 
de l’autre coté de l’allée. Elle se branche sur le Net (prise filaire sur une borne d’accès) avec son 
CC (Vitesse +2, bonus Interface +2). Elle voit le Net autour d’elle et lance des sondes pour voir ce 
qu’il y a d’accessible.  

Son Initiative Netrunner (25) lui donne 6 actions. Elle a la pèche se soir et les prend toutes, pour 
un malus de ‐6 a chacun de ses jets. 

 
1) Elle scanne les alentours immédiats pour voir ce qu’elle peut infiltrer :  

Action 1:  

Int (9) + Localiser (5) + Cible non spécifique (rien) + 1d10 (6) +Bonus CC (2) ‐6 (multi actions) = 
16  Contre Diff (15) = succès.  

Elle voit qu’il y a une camera dans le coin Nord de l’allée qui pourrait lui donner une bonne vue 
sur les gardes de sécurité, et il y a un Fenwick prés de la porte de l’entrepôt. Enfin il y a un 
terminal connecté au réseau dans l’entrepôt. 
 
2) Elle essaie de prendre contrôle de la camera:  

Action 2:  

Int (9) + infiltrer (5) + Capteur (4) +1d10 (8) +Bonus CC (2) ‐6 (multi actions) =  23 contre Diff 
(20) = Succès.  

 
3)  Elle change l’orientation et le zoom de la camera pour voir la porte de l’entrepôt  

Action 3: 

 Int (9) + Contrôle (3) + Capteur (2) + 1d10 (5) +Bonus CC (2) ‐6 (multi actions) = contre Diff (10) 
= Succès 
 

Avec la camera elle voit qu’un des gardes est justement en train de tir en utilisant l’arrière du 
Fenwick comme abri. 
 
4) Elle essaie de prendre le contrôle du Fenwick  

Action 4:  

Int (9) + Infiltrer (5) + Vehicule (3) +1d10 (3) +Bonus CC (2) ‐6 (multi actions) = 17 contre Diff 
(20) = Echec de peu, peu réessayer a +5 

  
5) Les balles fusent autour d’elle, elle grimace et essaie encore:   

Action 5: 

 Int (9) + Infiltrer (5) + Vehicule (3) +1d10 (3) +Bonus CC (2) ‐6 (multi actions) +5 = 22 contre 
Diff (20) = Succès).  

Elle sourit sardoniquement alors que le système de contrôle du Fenwick se matérialise dans son 
interface.  
D’autres balles fusent. Elle entend un de ses collègues grogner alors qu’une balle de gros calibre 
s’écrase sur son Gilet pare‐balle. Il y a du mouvement de l’autre cote de la benne, mais elle reste 
concentrée sur le job.  

6) Elle a accès au Fenwick. Elle le passe en marche arrière a fond  

Action 1: Int (9) + Contrôle (3) + Vehicule (3) +1D10 (5) +Bonus CC (2) ‐6 (multi actions) = 16 
contre Diff (10) = Succès 
Les pneus crissent sur le béton alors que le Fenwick part en arrière, agglomérant les jambes du 
garde avec le béton… 

Round Suivant 
 
L’initiative NetRun de Ice‐9 (18) lui donne un max de 4 actions. Elle les prend toutes, pour un 
malus de ‐4 a chaque !! 

 
1) Elle voit grace a la camera qu’un autre garde est juste quelques mètres derriere, en 
couverture derriere le coin d’un mur. 

Elle envoie le Fenwick vers lui a tout berzingue. 

 Action 2:  

Int (9) + Contrôle (3) + Vehicule (3) +1D10 (8) +Bonus CC (2) ‐4 (multi actions) =  Diff (10) = 19 
Succès).  

Malheureusement, le monde des viandards ne bouge pas aussi vite que le Net, et l’action du 
Fenwick ne sera résolue que lors du prochain round. Elle sait néanmoins qu’il est en route et 
peut se concentrer ailleurs. 

 
3) Elle essaie de prendre contrôle du terminal qu’elle a détecté précédemment  

Action 3: Int (9) + Infiltrer (4) + Système (5) +1d10 (8) +Bonus CC (2) ‐6 (multi actions) = 22 Diff 
(20) = Succès). 

  
4) Elle effectue un diagnostic de base pour voir ce que ce système peut accéder 

Action 4: 

Int (9) + Information (2) + Système (5) +1d10 (5) +Bonus CC (2) ‐6 (multi actions) = 17 Contre  
Diff (10) = Succès).  

Elle voit que ce système a accès au système de sécurité de l’entrepôt. 

 
5)  Elle décide donc d’ouvrir la porte principale de l’entrepôt 

Action 5:  
Int (9) + Contrôle (3) + Système (5) +1d10 (6) +Bonus CC (2) ‐6 (multi actions) = 19 Diff (20) = 
Echec).   

Comme c’est la fin du round et que le temps presse, Ice‐9 décide d’utiliser une de ses cartes de 
chance qui lui donne +1 a ce jet. Ceci lui donne un total de 20 : Succès ! 

La porte déroulante clique et d’ouvrer lentement… 
Les coups de feu s’échangent. Ice‐9 se débranche  et dégaine son Malorian.  Elle entend un cri 
d’agonie et le lourd impact d’un Fenwick de 2 tonnes qui aplatie un individu contre un mur. Ceci 
met fin a la fusillade. La lourde porte finit de s’ouvrir. 
 
Klick Rengaine son pistolet mitrailleur Minami alors que Ice‐9 émerge de derrière la benne. 
“Putain, t’as pris ton temps! T’as fait tes courses pour Noel ou quoi?”  Ice‐9 lui donne son 
meilleur regard de Tueuse et lui lance "Ta gueule et ramasses les corps, on a du pain sur la 
planche" 

5. Un cas particulier du NetRun : Affecter un CC et Ghost Hacking 
 

Une nouvelle génération de Netrunners est apparue depuis l’émergence et la généralisation des 
CyberCerveaux : les Hackers de Ghost. Il est en effet possible pour un Netrunner talentueux 
d’infiltrer le CC d’un individu avec qui il a un contact visuel ou  dont il connait les coordonnées 
(voir section 5. Trouver la cible). Les CC ont généralement un PareFeu de bonne facteur et on 
donc une Diff d’infiltration élevée ; mais le jeu en vaut la chandelle. Une fois Infiltré, il est 
possible de faire pas mal de choses, comme modifier ce que voit et entend la cible (pour vous 
rendre invisible a ses yeux ou au contraire faire apparaitre une vision), paralyser la personne, 
jouer avec sa cybernétique, écouter ses conversations CyberComm, etc. Voir la section suivante 
pour une liste des actions possibles (non complète, vous pouvez improviser) 

Tous les CC d’un humain (par oppositions aux CC d’un robot ou d’une IA, et encore…) ont un 
« Ghost » qui contient en quelque sorte l’âme de l’individu, et qui contient son humanité en 
quelque sorte. Cette zone est encore mieux gardée que le CC même (meilleur Pare‐feu) car un 
Netrunner qui va s’y infiltrer sera capable de jouer avec la mémoire et les souvenirs de 
l’individu, voire sa personnalité. Il est ainsi possible de voler, modifier, effacer des souvenirs et 
même de modifier les fonctions les plus vitales de l’individu. Voir la section suivante pour une 
liste des actions possibles (non complète, vous pouvez improviser) 

Les peines les plus lourdes sont encourues par les personnes qui infiltrent et modifient un Ghost  

 
6. Idées d’actions possibles et leurs Diff assortie 
 

Voici une liste d’actions‐types avec une idée de leur Diff (qui peut changer en fait, selon la cible). Pour 
tenter ces actions vous devrez faire un jet avec votre compétence Cible ()  + Commande () comme 
indiqué dans la première section de ce document.  Ce n’est en aucun cas une liste complète mais plutôt 
une inspiration pour les Netrunners.  

Description des Types :  

‐ Surface : ne nécessite pas d’infiltration d’abord, peut se faire partout en général 

‐ CyberHack : nécessite d’infiltrer un CC d’abord, se fait donc de l’intérieur d’un CC. 

‐ CyberHack/Ghost : nécessite d’infiltrer un CC puis son Ghost 

‐ Virus : peut être crée sous forme de virus qui agira sans que le NetRunner ne soit la. 

‐ Système : s’applique aux Systèmes non CC (serveurs, IA sans CC, ordinateurs…) 

Diff. Nom de l’Action Hack Type Description


10 Changer Apparence Surface Change l’Avatar/Icone en ligne
10 Encodage Cybercomms Surface Encode la Cybercommunication entre deux individus
10 Trouver son chemin Surface Passer ne mode GPS via Triangulation Satellite
10 Analyse Pré-Hack Surface +3 au prochain jet de Hack. Prend Une Minute
10 Se localiser Surface Vous vous localisez exactement via des Satellites.
Vous affichez un message en texte sur l’écran d’un
10 Relayer Texte CyberHack
appareil électronique.
Une aura indique le contour de la cible, pour la
10 Pointer la Cible Surface
designer au reste du groupe (nécessite leur accord)
Ajoute une signature Ami-Ennemi aux autres
10 Identifier la cible Surface
membres du groupe (nécessite leur accord)
15 Terreur CyberHack Suggère doute et peur aux cibles
Induit une Distorsion qui donne -2 pour toucher le
15 Flou CyberHack
hacker
15 Messagerie CC Virus Envoi un message lorsqu’un événement arrive.
15 Brouillage CC Surface Brouille votre ID de CC.
15 Confusion CyberHack Cause confusion dans le CC de la cible.
15 Sons Fantôme CyberHack Cree l’illusion d’un son.
15 Moniteur CyberHack Accède aux entrées Visuelles et Audio d’un CC.
Une aura indique le contour de multiples cibles aux
15 Pointer les Cibles Surface
membres du groupe (nécessite leur accord)
15 Alarme Surface Alerte le Hacker lors d’un événement programmé.
15 Commande CyberHack / Ghost Donne un ordre à la cible.
15 Détecteur de mensonges CyberHack Vous savez si le sujet ment délibérément.
15 Mirage CyberHack Cree une image statique.
15 Ecoute Cybercomms CyberHack Met le système CyberComm de la cible sous écoute.
Pendant sa plongée, le hacker élève une barrière pour
15 Verrouillage CyberHack empêcher les autres de plonger derrière lui dans le même
CC.
15 Ralentir CyberHack /Ghost La cible se déplace et réagit beaucoup plus lentement.
20 Charmer CyberHack /Ghost La cible vous considère comme un ami.
20 Confusion CyberHack La cible est désorientée.
20 Aveugle CyberHack Arrête le signal visuel de la cible.
20 Lire les pensées CyberHack / Ghost Vous détectez les pensées de surface de la cible.
20 Déguisement CyberHack La cible vous voit complètement différemment.
Contrôle Des Prise de contrôle de l’électronique contrôlée par un
20 Système
périphériques IA/Serveur.
Suppression de toutes les alarmes mécaniques et
20 Coupure de Sécurité Système
électroniques et autres senseurs dans une zone.
Prise de contrôle du système vocal de la cible, vous
20 Contrôle de la voix CyberHack / Ghost
parlez au travers d’elle.
Voler/Supprimer
20 CyberHack/Ghost Retire ou Supprime un fichier en cours d’utilisation.
programme/information
25 Ligoter CyberHack/Ghost Empêche la cible de bouger
25 Surveillance du CC CyberHack Copie les entrées vidéo/audio d’un CC.
25 Décalage CyberHack Le Hacker parait être 50cm de sa vraie position.
25 Panique CyberHack/Ghost La cible panique.
25 Image flottante CyberHack Cree une image mobile.
25 Fou rire CyberHack/Ghost La cible rie de façon incontrôlable.
25 Vous accédez un Satellite pour voir qu’il y a autour de
Vue de Satellite Système
vous.
25 Surdité CyberHack Target cannot hear a specific sound or is deaf.
30 Dominer personne CyberHack /Ghost Vous contrôlez la cible comme un marionette.
30 Vous (ou une autre personne) est invisible pour la
Invisibilité CyberHack
cible.
30 Altération de souvenir,
CyberHack /Ghost Peut modifier jusqu'à 1 min. de souvenir.
mineure
30 Etourdissement CyberHack La cible est étourdie pour 1d6 rds (plus selon réussite)
30 CyberHack /Ghost
Envoyer coordonnées Transmet les coordonnées de la cible en temps réel
/Virus
La cible subit 1d6 point de dégât (Plus si réussite
35 Endommager CyberHack/Ghost
spécial ou critique, comme comp de combat)
35 Effacer un souvenir CyberHack/Ghost Efface un souvenir spécifique du CC
35 Faible d’Esprit CyberHack/Ghost Intelligence, SF et EMP tombent à 1 temporairement
35 La victime est consciente mais paralysée pour 1d6 rds
Paralyser CyberHack/Ghost
(plus selon réussite)
35 Modifier souvenir,
CyberHack/Ghost Peut modifier jusqu’a 5 minutes de souvenir
mineur
35 Dégâts cérébraux Le cerveau perd 1d6 point d’INT temporaires (récup
CyberHack/Ghost
temporaires 1/jour de repos complet).d
35 Modifier souvenir, Peut modifier un nombre d’heure = la commande
CyberHack/Ghost
majeure Altérer() du Netrunner.
35 Fait croire a la cible qu’il est en mode autiste (donc
Porte de service CyberHack/Ghost/Virus
sans danger) alors que vous êtes dans son cerveau.
35 Fabrication de mémoire Ghost Remplacement de mémoire.
35 Altérer souvenir, Peut modifier un nombre de mois = la commande
Ghost
Supérieur Altérer() du Netrunner.
 

La plupart des effets temporaires durent 1d6 round (plus des supplémentaires selon réussite du jet), 
SAUF si le Netrunner maintient sa concentration (ne peut rien faire d’autre que se defender). 
 

7. Trouver la cible 
 

Trouver une cible fixe (non CC) dont on ne connait pas du tout l’emplacement: Jet de 
Bibliothèque/2 + Localiser () +Cible() + INT+ D10) pour trouver la cible. La difficulté (Diff) à 
battre dépend du type de site : 

Diff   Exemple de Cible 

15   Site internet public ou Corporation avec pignon sur rue 

20   Cible de faible degré de danger (Ecole ou réseau de PME) 

25   Ordinateur Personnel présent sur l’internet (poste fixe)  

30   Réseau Corporatif, Police, Agence gouvernementale non 
publics  

35+   Serveurs et réseaux Corporatifs et Militaires top secrets 

Trouver un CyberCerveau (CC) dont on ne connait pas du tout l’emplacement : très difficile. 
Attaquer un CC nécessite soit d’avoir un contact visuel avec la personne, soit de connaitre les 
coordonnées physiques exactes de l’individu (via satellites‐espion, ou drones de surveillance, ou 
un allié muni d’une GPS ou d’un CC ayant un contact visuel avec la cible, ou même une camera 
de surveillance dont on connait les coordonnées). 

Parfois la localisation d’une cible peut s’acheter ou s’échanger auprès d’autres Netrunner ou 
Fixers (via des jets de Conn. De la rue, ou via un Contact/Ami/capacité spéciale sociale). La 
plupart de ces transactions se font dans les Cités Virtuelles 

 
NOTE : les paragraphes suivants sont a l’usage du MJ surtout, mais si vous voulez connaitre un 
peu plus les mécanismes, allez‐y, il n’y a pas de grands secrets… 

8. Infiltrer la cible 
 

Consiste en gros à passer les pare‐feux sans être détecté (souvent initialisé de l’extérieur, mais 
aussi  de l’intérieur si la cible a plusieurs couches de défense. C’est toujours le cas pour un CC 
pour infiltrer le Ghost, ou pour les gros systèmes à compartiments.  

 
Jet du Netrunner : Jet de  Infiltrer () +Cible() + INT+ D10+Bonus/Malus 

Diff pour infiltrer/attaquer un système/réseau/IA (non CC) : Vitesse du système  + INT du 
système (3xCPU) + Protection (valeur du DataWall x3) +1d10 

Diff pour infiltrer/attaquer un CC: PareFeu du CC (selon classe et customisation) + INT porteur + 
1d10 

Diff pour infiltrer/attaquer un Ghost: PareFeu du CC (selon classe et customisation) + 10 + INT 
porteur + 1d10 

 
Réussite : passe les défenses sans être détecté et peut continuer son infiltration. Le Netrunner 
peut travailler pendant 2x (marges de réussite de l’infiltration) avant d’avoir à faire un jet de 
discrétion. 

Echec : n’entre pas, et si la marge d’échec est supérieure ou égale a 5, le Netrunner peut être 
également  détecté par le système. Ceci peut engendrer différentes réponses : ne rien faire, 
éjecter l’intrus, contacter le Sysop, contacter les autorités (NetWatch ou autre groupe privé), 
essayer de localiser le Netrunner (trace) pour éventuellement contre‐infiltrer ou envoyer des 
troupes, attaquer avec ICE pour causer des dégâts, couper la connexion avec le web (mode 
autistique pour CC). 
 

Maladresse : n’entre pas, est détecté, et si la cible a de la ICE : déclenchement automatique du 
combat (1 round minimum s’il est a l’extérieur) 

 
9. Discrétion 
 

Une fois le/les pare‐feux passés, permet de ne pas être détecté pendant l’intrusion. Tout système a des 
scanneurs passifs qui vérifient l’intégrité a intervalles réguliers. 

Netrunner: INT + Discrétion () + Cible () + 1D10 +Bonus 

Cible CC: INT + Perception/2 + Sécuriser/Défendre () + 1D10 

Cible non CC: Idem Diff pour Infiltration + Perception/2 if applicable 

La marge de réussite du jet de discrétion X2 donne le nombre de rounds avant d’avoir a lancer de 
nouveau. 

Note : certaines attaques vont définitivement révéler la présence du Netrunner. 
 
 

10. Trouver ce qu’on cherche dans le système infiltré 
 

Jet : Information () +Cible () +INT+1d10+Bonus/Malus 
Difficulté selon l’info a trouver : 
 
Diff     Type de fichier ou de cible :  

10     Programme 
15     Fichier commun  
20     Système de contrôle publique (verrouillage de portes, drones…)  
25     Fichiers de Data enfouis, Système de contrôle sécurisé 
30     Fichiers de Data  caché ou protégé 
35+   Données Top secret, Système de contrôle Top Secret 
 
 
 

11. Combat informatique 
 
En 2050 le Combat informatique peut être très dangereux. Les deux adversaires peuvent essayer de se 
griller le cerveau ou de s’assommer par Bio‐Feedback, de s’infiltrer dans le CC puis le Ghost (et ensuite, 
on peut faire beaucoup de choses horribles☺), de s’éjecte du web, ou de se localiser physiquement 
avant d’envoyer des Solos… 

Le combat informatique se passe comme un combat réel, round par round. Il peut se situer n’importe ou 
dans la matrice, mais également a l’intérieur d’un CC ou d’un système. 

 
‐‐ Initiative:  

Initiative Netrunner : INT+ Interface + Vitesse + 1d10 (2d10 pou certains CC) 
(Le Netrunner dispose en général de 2 actions par tranche de 10 points d’initiative. Si le Netrunner est également distrait par le 
monde réel, les mêmes malus s’appliquent qu’au début du document) 

Initiative pour un système/réseau/IA (non CC) : Vitesse du système  + INT du système (3xCPU) 
+1d10/CPU + Interface si applicable. 
 
‐‐  Les options pour chaque action sont  d’attaquer (pour faire des dégâts), infiltrer,  se déloguer 
(couper la connexion) et tracer (localiser, ne nécessite pas d’infiltrer) 

Attaquer: 
Jet : INT + (Attaquer () + Cible () + Vitesse +bonus/malus+ 1D10 
Défenseur CC : INT + sécuriser/défendre ()+ cible ()  + Vitesse +bonus/malus+ 1D10 
Conséquence : si le défenseur perd, il prend 1d6 points de dégâts/5 points de marge (+1d6 par 
câble supplémentaire utilisé par le défenseur). L’attaquant choisit si les dégâts sont réels ou 
subjugaux. Si le défenseur est connecté par sans‐fil, ils sont forcement subjugaux. 

Infiltrer :  
Diff pour infiltrer un système/réseau/IA (non CC) : Vitesse du système  + INT du système 
(3xCPU) + Protection (valeur du DataWall x3) +1d10 
Diff pour infiltrer un CC: PareFeu du CC (selon classe et customisation) + INT porteur + 1d10 
Diff pour infiltrer un Ghost: PareFeu du CC (selon classe et customisation) + 10 + INT porteur + 
1d10 
Conséquence : si l’attaquant gagne il est a l’intérieur du système/CC et peut faire des actions en 
conséquence (voir paragraphe sur les actions possibles ci‐dessus). L’adversaire peut continuer à 
attaquer pendant la durée de l’infiltration bien sur. 

Tracer : 
Jet : INT + (Localiser () + Cible () + Vitesse +bonus/malus+ 1D10 
Défenseur CC : INT + Discrétion ()+ cible ()  + Vitesse +bonus/malus+ 1D10 
Défenseur non CC : Vitesse du système  + INT du système (3xCPU) +1d10 + Interface si 
applicable. 
Conséquence : Si l’attaquant gagne, il sait ou le défenseur se trouve physiquement (coord. GPS, 
élévations, etc…) et comment il se connecte 
 

‐‐  A tout moment un combattant peut choisir de se loguer comme une action de combat. 

12. Couts d’un Système, CyberDeck 

Système : 
‐‐CPU : 10,000Eb 

‐‐Mémoire : 4/CPU automatiquement. 5000 Eb/Mémoire suppl. 

‐‐ INT : CPUx3 (Si INT>=12, IA, peut être contenu dans CC si veut avoir Ghost, aussi mais pas nécessaire) 

‐‐ Competences: system gets 5 skills per 2CPU. Only TECH/INT skills (Sauf IA: EMP too), but all use INT. 
Lvl 4 +1/100Eb 

‐‐ Datawall base=#CPU +1/1000Eb (Max 10) 

CyberDeck  : 
‐‐Mémoire : 1 base (10 MU) +1/5000Eb 

‐‐Vitesse : 0 base + 1/2000Eb 

‐‐Datawall : 2 base +1/1000Eb (Max10)